浙大远程教育信息安全在线作业.docx

上传人:b****1 文档编号:13576148 上传时间:2023-06-15 格式:DOCX 页数:123 大小:250.01KB
下载 相关 举报
浙大远程教育信息安全在线作业.docx_第1页
第1页 / 共123页
浙大远程教育信息安全在线作业.docx_第2页
第2页 / 共123页
浙大远程教育信息安全在线作业.docx_第3页
第3页 / 共123页
浙大远程教育信息安全在线作业.docx_第4页
第4页 / 共123页
浙大远程教育信息安全在线作业.docx_第5页
第5页 / 共123页
浙大远程教育信息安全在线作业.docx_第6页
第6页 / 共123页
浙大远程教育信息安全在线作业.docx_第7页
第7页 / 共123页
浙大远程教育信息安全在线作业.docx_第8页
第8页 / 共123页
浙大远程教育信息安全在线作业.docx_第9页
第9页 / 共123页
浙大远程教育信息安全在线作业.docx_第10页
第10页 / 共123页
浙大远程教育信息安全在线作业.docx_第11页
第11页 / 共123页
浙大远程教育信息安全在线作业.docx_第12页
第12页 / 共123页
浙大远程教育信息安全在线作业.docx_第13页
第13页 / 共123页
浙大远程教育信息安全在线作业.docx_第14页
第14页 / 共123页
浙大远程教育信息安全在线作业.docx_第15页
第15页 / 共123页
浙大远程教育信息安全在线作业.docx_第16页
第16页 / 共123页
浙大远程教育信息安全在线作业.docx_第17页
第17页 / 共123页
浙大远程教育信息安全在线作业.docx_第18页
第18页 / 共123页
浙大远程教育信息安全在线作业.docx_第19页
第19页 / 共123页
浙大远程教育信息安全在线作业.docx_第20页
第20页 / 共123页
亲,该文档总共123页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

浙大远程教育信息安全在线作业.docx

《浙大远程教育信息安全在线作业.docx》由会员分享,可在线阅读,更多相关《浙大远程教育信息安全在线作业.docx(123页珍藏版)》请在冰点文库上搜索。

浙大远程教育信息安全在线作业.docx

浙大远程教育信息安全在线作业

 

您的本次作业分数为:

99分单选题

 

1.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒

 

类型。

 

A引导型

 

B文件型

 

C网络蠕虫

 

D木马型

 

正确答案:

C

 

单选题

 

2.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,

 

而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网

 

络资源。

 

A网络带宽

 

B数据包

 

C防火墙

 

DLINUX

 

正确答案:

A

 

单选题

 

3.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,

 

(____)在内外网络边界处提供更加主动和积极的病毒保护。

 

A防火墙

 

B病毒网关

 

CIPS

 

DIDS

 

正确答案:

B

 

单选题

 

4.【第11、12章】不能防止计算机感染病毒的措施是(____)。

 

A定时备份重要文件

 

B经常更新操作系统

 

C除非确切知道附件内容,否则不要打开电子邮件附件

 

D重要部门的计算机尽量专机专用,与外界隔绝

 

正确答案:

A

 

单选题

 

5.【第11、12章】计算机病毒最重要的特征是(____)。

 

A隐蔽性

 

B传染性

 

C潜伏性

 

D表现性

 

正确答案:

B

 

单选题

 

6.【第11、12章】通常为保证信息处理对象的认证性采用的手段是

 

(____)。

 

A信息加密和解密

 

B信息隐匿

 

C数字签名和身份认证技术

 

D数字水印

 

正确答案:

C

 

单选题

 

7.【第11、12章】安全扫描可以(____)。

 

A弥补由于认证机制薄弱带来的问题

 

B弥补由于协议本身而产生的问题

 

C弥补防火墙对内网安全威胁检测不足的问题

 

D扫描检测所有的数据包攻击,分析所有的数据流

 

正确答案:

C

 

单选题

 

8.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。

 

A保护

 

B检测

 

C响应

 

D恢复

 

正确答案:

B

 

单选题

 

9.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可

 

以判断这种病毒的类型为(____)。

 

A文件型病毒

 

B宏病毒

 

C网络蠕虫病毒

 

D特洛伊木马病毒

 

正确答案:

C

 

单选题

 

10.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行

 

恢复。

该机制时为了满足信息安全的(____)属性。

 

A真实性

 

B完整性

 

C不可否认性

 

D可用性

 

正确答案:

D

 

单选题

 

11.【第1、2、13章】风险管理的首要任务是(____)。

 

A风险识别和评估

 

B风险转嫁

 

C风险控制

 

D接受风险

 

正确答案:

A

 

单选题

 

12.【第1、2、13章】(____)能够有效降低磁盘机械损坏给关键数据造

 

成的损失。

 

A热插拔

 

BSCSI

 

CRAID

 

DFAST-ATA

 

正确答案:

C

 

单选题

 

13.【第1、2、13章】ISO7498-2从体系结构观点描述了5种安全服

 

务,以下不属于这5种安全服务的是(____)。

 

A身份鉴别

 

B数据报过滤

 

C授权控制

 

D数据完整性

 

正确答案:

B

 

单选题

 

14.【第1、2、13章】双机热备是一种典型的事先预防和保护措施,用

 

于保证关键设备和服务的(____)属性。

 

A保密性

 

B可用性

 

C完整性

 

D真实性

 

正确答案:

B

 

单选题

 

15.【第1、2、13章】容灾的目的和实质是(____)。

 

A数据备份

 

B心理安慰

 

C保质信息系统的业务持续性

 

D系统的有益补充

 

正确答案:

C

 

单选题

 

16.【第1、2、13章】系统备份与普通数据备份的不同在于,它不仅备

 

份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设

 

置、系统参数等信息,以便迅速(____)。

 

A恢复整个系统

 

B恢复所有数据

 

C恢复全部程序

 

D恢复网络设置

 

正确答案:

A

 

单选题

 

17.【第1、2、13章】不同的信息系统承担不同类型的业务,以下(____)

 

不属于保证具体需求的4个特性。

 

A可靠性(Reliability)

 

B不可抵赖性(Non-Repudiation)

 

C可审查性

 

D实用性

 

正确答案:

D

 

单选题

 

18.【第1、2、13章】信息安全经历了三个发展阶段,以下(____)不属

 

于这三个发展阶段。

 

A通信保密阶段

 

B加密机阶段

 

C信息安全阶段

 

D安全保障阶段

 

正确答案:

B

 

单选题

 

19.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,下列(____)不属于这三个基本属性。

 

A保密性

 

B完整性

 

C不可否认性

 

D可用性

 

正确答案:

C

 

单选题

 

20.【第1、2、13章】安全保障阶段中将信息安全体系归结为四个主要

 

环节,下列(____)是正确的。

 

A策略、保护、响应、恢复

 

B加密、认证、保护、检测

 

C策略、网络攻防、密码学、备份

 

D保护、检测、响应、恢复

 

正确答案:

D

 

单选题

 

21.【第1、2、13章】下列(____)不属于物理安全控制措施。

 

A门锁

 

B警卫

 

C口令

 

D围墙

 

正确答案:

C

 

单选题

 

22.【第1、2、13章】(____)手段,可以有效应对较大范围的安全事件

 

的不良影响,保证关键服务和数据的可用性。

 

A定期备份

 

B异地备份

 

C人工备份

 

D本地备份

 

正确答案:

B

 

单选题

 

23.【第1、2、13章】根据《计算机信息系统国际联网保密管理规定》,

 

涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其

 

他公共信息网络相连接,必须实行(____)。

 

A逻辑隔离

 

B物理隔离

 

C安装防火墙

 

DVLAN划分

 

正确答案:

B

 

单选题

 

24.【第1、2、13章】网络安全的特征包含保密性,完整性(____)四个

 

方面

 

A可用性和可靠性

 

B可用性和合法性

 

C可用性和有效性

 

D可用性和可控性

 

正确答案:

D

 

单选题

 

25.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(____)国家标准。

 

A英国

 

B意大利

 

C美国

 

D俄罗斯

 

正确答案:

C

 

单选题

 

26.【第1、2、13章】在需要保护的信息资产中,(____)是最重要的。

 

A环境

 

B硬件

 

C数据

 

D软件

 

正确答案:

C

 

单选题

 

27.【第1、2、13章】对日志数据进行审计检查,属于(____)类控制措

 

施。

 

A预防

 

B检测

 

C威慑

 

D修正

 

正确答案:

B

 

单选题

 

28.【第1、2、13章】信息安全保障体系中,包含(____)的4部分内容。

 

A保护、检测、反应、恢复

 

B保护、检测、审查、恢复

 

C保护、检测、审查、反应

 

D保护、检测、恢复、审查

 

正确答案:

A

 

单选题

 

29.【第1、2、13章】1994年2月国务院发布的《计算机信息系统安全保护条例》赋予(____)对计算机信息系统的安全保护工作行使监督管理职权。

 

A信息产业部

 

B全国人大

 

C公安机关

 

D国家工商总局

 

正确答案:

C

 

单选题

 

30.【第1、2、13章】(____)不属于ISO/OSI安全体系结构的安全机制。

 

A通信业务填充机制

 

B访问控制机制

 

C数字签名机制

 

D审计机制

 

正确答案:

D

 

单选题

 

31.【第1、2、13章】PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表(____)、D代表(____)、R

 

代表(____)。

 

A保护检测响应

 

B策略、检测、响应

 

C策略、检测、恢复

 

D保护、检测、恢复

 

正确答案:

A

 

单选题

 

32.【第1、2、13章】(____)不是网络不安全的原因。

 

A系统漏洞

 

B协议的开放性

 

C人为因素

 

D环境因素

 

正确答案:

D

 

单选题

 

33【.第1、2、13章】下列叙述不属于完全备份机制特点描述的是(____)。

 

A每次备份的数据量较大

 

B每次备份所需的时间也就较大

 

C不能进行得太频繁

 

D需要存储空间小

 

正确答案:

D

 

单选题

 

34【.第1、2、13章】下面不是Oracle数据库支持的备份形式的是(____)。

 

A冷备份

 

B温备份

 

C热备份

 

D逻辑备份

 

正确答案:

B

 

单选题

 

35.【第3、4章】"公开密钥密码体制"的含义是(____)。

 

A将所有密钥公开

 

B将私有密钥公开,公开密钥保密

 

C将公开密钥公开,私有密钥保密

 

D两个密钥相同

 

正确答案:

C

 

单选题

 

36.【第3、4章】关于密码学的讨论中,下列(____)观点是不正确的。

 

A密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否

 

认等的综合技术

 

B密码学的两大分支是密码编码学和密码分析学

 

C密码并不是提供安全的单一的手段,而是一组技术

 

D密码学中存在一次一密的密码体制,它是绝对安全的

 

正确答案:

D

 

单选题

 

37.【第3、4章】以下几种密码,(____)与其它三个属于不同类型。

 

A单表密码

 

Bplayfair密码

 

Cvigenere密码

 

Dhill密码

 

正确答案:

A

 

单选题

 

38.【第3、4章】密码学的目的是(____)。

 

A研究数据加密

 

B研究数据解密

 

C研究数据保密

 

D研究信息安全

 

正确答案:

C

 

单选题

 

39.【第3、4章】关于加密技术实现的描述正确的是(____)。

 

A与密码设备无关,与密码算法无关

 

B与密码设备有关,与密码算法无关

 

C与密码设备无关,与密码算法有关

 

D与密码设备有关,与密码算法有关

 

正确答案:

A

 

单选题

 

40.【第3、4章】在以下古典密码体制中,属于置换密码的是(____)。

 

A移位密码

 

B倒序密码

 

C仿射密码

 

DPlayFair密码

 

正确答案:

B

 

单选题

 

41.【第3、4章】A方有一对密钥(KA公开,KA秘密),B方有一对密

 

钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密

 

为、M'=KB公开(KA秘密(M))。

B方收到密文的解密方案是(____)。

 

AKB公开(KA秘密(M'))

 

BKA公开(KA公开(M'))

 

CKA公开(KB秘密(M'))

 

DKB秘密(KA秘密(M'))

 

正确答案:

C

 

单选题

 

42.【第3、4章】(____)是一个对称DES加密系统,它使用一个集中

 

式的专钥密码功能,系统的核心是KDC。

 

ATACACS

 

BRADIUS

 

CKerberos

 

DPKI

 

正确答案:

C

 

单选题

 

43.【第3、4章】以下加密法中属于双钥密码体制的是(____)。

 

ADES

 

BAES

 

CIDEA

 

DECC

 

正确答案:

D

 

单选题

 

44.【第3、4章】把明文变成密文的过程,叫作(____)。

 

A加密

 

B密文

 

C解密

 

D加密算法

 

正确答案:

A

 

单选题

 

45.【第3、4章】以下(____)不是RSA密码算法的特点。

 

A对称密码体制

 

B安全性依赖于大整数因子分解的困难性

 

C可用于数字签名

 

D公钥私钥双密钥体制

 

正确答案:

A

 

单选题

 

46.【第3、4章】假设使用一种加密算法,它的加密方法很简单、将每

 

一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(____)。

 

A对称加密技术

 

B分组密码技术

 

C公钥加密技术

 

D单向函数密码技术

 

正确答案:

A

 

单选题

 

47.【第3、4章】关于密钥的安全保护下列说法不正确的是(____)。

 

A私钥送给CA

 

B公钥送给CA

 

C密钥加密后存人计算机的文件中

 

D定期更换密钥

 

正确答案:

A

 

单选题

 

48.【第3、4章】Kerberos中最重要的问题是它严重依赖于(____)。

 

A服务器

 

B口令

 

C时钟

 

D密钥

 

正确答案:

C

 

单选题

 

49.【第5、6、7章】对网络层数据包进行过滤和控制的信息安全技术机制是(____)。

 

A防火墙

 

BIDS

 

CSniffer

 

DIPSec

 

正确答案:

A

 

单选题

 

50.【第5、6、7章】下列不属于防火墙核心技术的是(____)。

 

A(静态/动态)包过滤技术

 

BNAT技术

 

C应用代理技术

 

D日志审计

 

正确答案:

D

 

单选题

 

51.【第5、6、7章】主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是(____)。

 

AIPSec

 

BL2F

 

CPPTP

 

DGRE

 

正确答案:

A

 

单选题

 

52.【第5、6、7章】会话侦听和劫持技术是属于(____)的技术。

 

A密码分析还原

 

B协议漏洞渗透

 

C应用漏洞分析与渗透

 

DDOS攻击

 

正确答案:

B

 

单选题

 

53【.第5、6、7章】对动态网络地址交换(NAT),不正确的说法是(____)。

 

A将很多内部地址映射到单个真实地址

 

B外部网络地址和内部地址一对一的映射

 

C最多可有64000个同时的动态NAT连接

 

D每个连接使用一个端口

 

正确答案:

B

 

单选题

 

54.【第5、6、7章】使用漏洞库匹配的扫描方法,能发现(____)。

 

A未知的漏洞

 

B已知的漏洞

 

C自行设计的软件中的漏洞

 

D所有的漏洞

 

正确答案:

B

 

单选题

 

55.【第5、6、7章】关于入侵检测技术,下列描述错误的是(____)。

 

A入侵检测系统不对系统或网络造成任何影响

 

B审计数据或系统日志信息是入侵检测系统的一项主要信息来源

 

C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

 

D基于网络的入侵检测系统无法检查加密的数据流

 

正确答案:

A

 

单选题

 

56.【第5、6、7章】外部数据包经过过滤路由只能阻止(____)唯一的

 

ip欺骗

 

A内部主机伪装成外部主机IP

 

B内部主机伪装成内部主机IP

 

C外部主机伪装成外部主机IP

 

D外部主机伪装成内部主机IP

 

正确答案:

D

 

单选题

 

57.【第5、6、7章】关于漏洞和漏洞检测的叙述,(____)是错误的。

 

A系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不

 

法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。

 

B系统漏洞检测的方法有源代码扫描、反汇编扫描、参透分析、环境错误注

 

入等。

 

C漏洞大致分三类、网络传输和协议的漏洞、系统的漏洞、管理的漏洞

 

D漏洞检测只可采用主动式策略,基于网络进行检测。

 

正确答案:

D

 

单选题

 

58【.第5、6、7章】一般而言,Internet防火墙建立在一个网络的(____)。

 

A内部子网之间传送信息的中枢

 

B每个子网的内部

 

C内部网络与外部网络的交叉点

 

D部分内部网络与外部网络的结合处

 

正确答案:

C

 

单选题

 

59.【第5、6、7章】以下有关入侵检测技术的叙述,(____)是错误的。

 

A入侵检测技术可分为特征检测和异常检测,按监测对象可分为基于主机和

 

基于网络两种。

 

B入侵检测系统的性能指标包括准确性指标、效率指标、系统指标。

 

C入侵检测系统的主要功能是实时检测、安全审计、主动响应、评估统计。

 

D入侵检测系统就是网络防火墙的一种。

 

正确答案:

D

 

单选题

 

60.【第5、6、7章】可以被数据完整性机制防止的攻击方式是(____)。

 

A假冒源地址或用户的地址欺骗攻击

 

B抵赖做过信息的递交行为

 

C数据中途被攻击者窃听获取

 

D数据在途中被攻击者篡改或破坏

 

正确答案:

D

 

单选题

 

61.【第5、6、7章】以下有关防火墙的叙述,(____)是错误的。

 

A防火墙是设置于网络之间,通过控制网络流量、阻隔危险网络通信以彀保

 

护网络安全的目的。

 

B最常见部署于面向社会的公共网络,与企事业单位的专用网络之间。

 

C防火墙依据不同的机制与工作原理,分为、包过滤、状态检测包过滤、应用服务代理三类防火墙。

 

D防火墙事实上只是一种安全软件。

 

正确答案:

D

 

单选题

 

62.【第5、6、7章】下列关于防火墙的错误说法是(____)。

 

A防火墙工作在网络层

 

B对IP数据包进行分析和过滤

 

C重要的边界保护机制

 

D部署防火墙,就解决了网络安全问题

 

正确答案:

D

 

单选题

 

63.【第5、6、7章】拒绝服务攻击DoS是一种利用合理的报务请求,战胜过多系统资源,从而使合法用户得不到正常服务的网络攻击行为。

 

以下(____)不属于DoS攻击。

 

ATCPSYN

 

BICMP洪水

 

CSmurf

 

D缓冲区溢出

 

正确答案:

D

 

单选题

 

64.【第5、6、7章】防止静态信息被非授权访问和防止动态信息被截取解密是(____)。

 

A数据完整性

 

B数据可用性

 

C数据可靠性

 

D数据保密性

 

正确答案:

D

 

单选题

 

65.【第5、6、7章】防火墙提供的接入模式不包括(____)。

 

A网关模式

 

B透明模式

 

C混合模式

 

D旁路接入模式

 

正确答案:

D

 

单选题

 

66.【第5、6、7章】以下(____)不是包过滤防火墙主要过滤的信息?

 

A源IP地址

 

B目的IP地址

 

CTCP源端口和目的端口

 

D时间

 

正确答案:

D

 

单选题

 

67.【第5、6、7章】在PPDRR安全模型中,(____)是属于安全事件发生后的补救措施。

 

A保护

 

B恢复

 

C响应

 

D检测

 

正确答案:

B

 

单选题

 

68.【第5、6、7章】溢出攻击的核心是(____)。

 

A修改堆栈记录中进程的返回地址

 

B利用Shellcode

 

C提升用户进程权限

 

D捕捉程序漏洞

 

正确答案:

A

 

单选题

 

69.【第5、6、7章】关于防火墙和VPN的使用,下面说法不正确的是

 

(____)。

 

A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

 

B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,

 

VPN在局域网一侧

 

C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,

 

VPN在广域网一侧

 

D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

 

正确答案:

B

 

单选题

 

70.

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 临时分类 > 批量上传

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2